新土豆提权工具

admin 2023年12月11日14:39:16评论34 views字数 1487阅读4分57秒阅读模式

新土豆提权工具

工具简介

通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。


工具使用

非常快速POC.CoercedPotato.exe -c whoami
交互式shellPoC.CoercedPotato.exe -c cmd.exe

新土豆提权工具


可以使用--help选项检查帮助消息。

CoercedPotato is an automated tool for privilege escalation exploit using SeImpersonatePrivilege or SeImpersonatePrimaryToken.Usage: .CoercedPotato.exe [OPTIONS]
Options: -h,--help Print this help message and exit -c,--command TEXT REQUIRED Program to execute as SYSTEM (i.e. cmd.exe) -i,--interface TEXT Optionnal interface to use (default : ALL) (Possible values : ms-rprn, ms-efsr -n,--exploitId INT Optionnal exploit ID (Only usuable if interface is defined) -> ms-rprn : [0] RpcRemoteFindFirstPrinterChangeNotificationEx() [1] RpcRemoteFindFirstPrinterChangeNotification() -> ms-efsr [0] EfsRpcOpenFileRaw() [1] EfsRpcEncryptFileSrv() [2] EfsRpcDecryptFileSrv() [3] EfsRpcQueryUsersOnFile() [4] EfsRpcQueryRecoveryAgents() [5] EfsRpcRemoveUsersFromFile() [6] EfsRpcAddUsersToFile() [7] EfsRpcFileKeyInfo() # NOT WORKING [8] EfsRpcDuplicateEncryptionInfoFile() [9] EfsRpcAddUsersToFileEx() [10] EfsRpcFileKeyInfoEx() # NOT WORKING [11] EfsRpcGetEncryptedFileMetadata() [12] EfsRpcEncryptFileExSrv() [13] EfsRpcQueryProtectors() -f,--force BOOLEAN Force all RPC functions even if it says 'Exploit worked!' (Default value : false) --interactive BOOLEAN Set wether the process should be run within the same shell or open a new window. (Default value : true)


下载地址

https://github.com/hackvens/CoercedPotato

文章来源:潇湘信安


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END


原文始发于微信公众号(黑白之道):新土豆提权工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月11日14:39:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新土豆提权工具https://cn-sec.com/archives/2284352.html

发表评论

匿名网友 填写信息